Exploit fejlesztés
Hossz:
3 nap
Az egyes alkalamak
Ár:
149 000 Ft+áfa
ingyenes!
Az exploit egy rossz indulatú kód, amelyet a támadó fejleszt, és elküldi annak a szolgáltatásnak/szoftvernek, amelyet a rendszerüzemeltetés publikált. Ezen a tanfolyamon a hallgatók megtanulják, hogyan működik az exploit megírása/testreszabása az adott szerver ellen.
Oktató
Zsíros Péter

Vezető oktató, hálózatbiztonsági szakértő
 

Témakörök
1. Egyszerű szöveges protokollt használó alkalmazás fuzzolása peach fuzzerrel és spike fuzzerrel

Egy valódi sérülékeny alkalmazásban fuzzerek segítségével megkeressük a hibát, elkészítjük a protokollhoz a fuzzert meghajtó leíró file-t, majd leteszteljük vele az alkalmazást. Az itt azonosított hibára írunk a továbbiakban exploitot számos különböző módon.

2. Exploit elkészítése jmp esp-t használva

Először az exploitot a legegyszerűbb módon írjuk meg: egy jmp esp utasítást keresünk a memóriában, aminek a segítségével a saját kódunkat meghívjuk. Sajnos, mint látni fogjuk ennél a példaprogramnál ez a megoldás nem működhet, amenyiben DEP  védelem van, és limitált a rendelkezésre álló hely.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

3. Az exploit elkészítése egghunterrel

A kevés rendelkezésre álló hely problémáját orvosoljuk úgy, hogy egghuntert készítünk , ami megtalálja az elküldött string kkorábbi részeit a memóriában és ezt a sokkal nagyobb méretű kódot tudja meghívni.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

5. Előző exploit egghunterenek kézi encodolása

A tiltott karakterek ellen eddig beépített encoderekkel dolgoztunk, most megismerkedünk azzal, hogy hogyan lehet kézzel encode-olni egy exploitot hogy csak megadott karakterkészletet tartalmazzon.

6. Exploit megírása jmp esp használata nélkül, ROP chainnel

A korábbi exploit másik problémáját küszöböljük ki, mivel a jmp esp nem működik ennél az alkalmazásnál, amennyiben DEP védelem van, ezért egy bonyolultabb kerülőmegoldást alkalmazunk a saját kódunkhoz való visszatéréshez. Ez egyúttal bevezető is a következő DEP megkerülléses példához. 

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

8. Előző exploit DEP bypassanak elkészítése

Tovább folytatjuk az exploitot, megírjuk a DEP megkerülést is Windpws Server 2016 alatt.

Az előző exploitot átírjuk Metasploit exploittá a könyebb felhasználhatóság érdekében.

Technikai információk
Részletes technikai információkat csak a képzés hallgatói nézhetik meg bejelentkezés után!
Exploit fejlesztés tanfolyami videók
Slmail Fuzzing (Peach)
90 perc
2016. szeptember 01.
Slmail exploit eleje
96 perc
2016. szeptember 01.
slmail jump exploit vege, egghunter, metasploit modulba tenni
167 perc
2016. szeptember 01.
peach es spike fuzzer
133 perc
2016. december 01.
kezi encoding, ROP eleje
194 perc
2016. szeptember 01.
ROP folytatas
79 perc
2016. szeptember 01.
ROP vege, spike
69 perc
2016. szeptember 01.
exploit iras 1
79 perc
2016. december 01.
exploit folyt.
104 perc
2016. december 01.
egghunter megirasa, es metasploit verzio
131 perc
2016. december 01.
egghunter encodolas
144 perc
2016. december 01.
exploit ROP-pal, es metasploitba
94 perc
2016. december 01.
DEP bypass ZwSetInformationProcess-el 1.
76 perc
2016. szeptember 01.
DEP bypass ZwSetInformationProcess folyt.
51 perc
2016. szeptember 01.
ZwSetInformationProcess vege. WriteProcessMemory eleje
69 perc
2016. szeptember 01.
WriteProcessMemory folyt.
72 perc
2016. szeptember 01.
WriteProcessMemory vege
62 perc
2016. szeptember 01.
DEP-bypass WriteProcessMemory 1
133 perc
2016. december 01.
DEP-bypass WriteProcessMemory 2
69 perc
2016. december 01.
DEP-bypass WriteProcessMemory 3
112 perc
2016. december 01.